Vše

Co hledáte?

Vše
Projekty
Výsledky výzkumu
Subjekty

Rychlé hledání

  • Projekty podpořené TA ČR
  • Významné projekty
  • Projekty s nejvyšší státní podporou
  • Aktuálně běžící projekty

Chytré vyhledávání

  • Takto najdu konkrétní +slovo
  • Takto z výsledků -slovo zcela vynechám
  • “Takto můžu najít celou frázi”

Applications of swarm intelligence algorithms countering the cyber threats

Identifikátory výsledku

  • Kód výsledku v IS VaVaI

    <a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F61989100%3A27240%2F20%3A10247259" target="_blank" >RIV/61989100:27240/20:10247259 - isvavai.cz</a>

  • Nalezeny alternativní kódy

    RIV/61989100:27740/20:10247259

  • Výsledek na webu

    <a href="https://dl.acm.org/doi/pdf/10.1145/3377929.3398119" target="_blank" >https://dl.acm.org/doi/pdf/10.1145/3377929.3398119</a>

  • DOI - Digital Object Identifier

    <a href="http://dx.doi.org/10.1145/3377929.3398119" target="_blank" >10.1145/3377929.3398119</a>

Alternativní jazyky

  • Jazyk výsledku

    angličtina

  • Název v původním jazyce

    Applications of swarm intelligence algorithms countering the cyber threats

  • Popis výsledku v původním jazyce

    In recent years, swarm intelligence in particular, and bio-inspired computing, in general, have successfully utilized in a number of majors from science, engineering to industry. Therefore, it is logical to investigate how such techniques might contribute in the field of cybersecurity. This paper covers swarm-based intelligence techniques for enhancing cybersecurity as well as replenish the literature with fresh reviews on swarm-based methods. Furthermore, challenges and possible future directions when applying swam-based methods in the field of cybersecurity are also discussed, which will offer useful insights for researchers and practitioners. (C) 2020 ACM.

  • Název v anglickém jazyce

    Applications of swarm intelligence algorithms countering the cyber threats

  • Popis výsledku anglicky

    In recent years, swarm intelligence in particular, and bio-inspired computing, in general, have successfully utilized in a number of majors from science, engineering to industry. Therefore, it is logical to investigate how such techniques might contribute in the field of cybersecurity. This paper covers swarm-based intelligence techniques for enhancing cybersecurity as well as replenish the literature with fresh reviews on swarm-based methods. Furthermore, challenges and possible future directions when applying swam-based methods in the field of cybersecurity are also discussed, which will offer useful insights for researchers and practitioners. (C) 2020 ACM.

Klasifikace

  • Druh

    D - Stať ve sborníku

  • CEP obor

  • OECD FORD obor

    10200 - Computer and information sciences

Návaznosti výsledku

  • Projekt

  • Návaznosti

    S - Specificky vyzkum na vysokych skolach

Ostatní

  • Rok uplatnění

    2020

  • Kód důvěrnosti údajů

    S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů

Údaje specifické pro druh výsledku

  • Název statě ve sborníku

    GECCO 2020 - Proceedings of the 2020 Genetic and Evolutionary Computation Conference

  • ISBN

    978-1-4503-7128-5

  • ISSN

  • e-ISSN

  • Počet stran výsledku

    10

  • Strana od-do

    1476-1485

  • Název nakladatele

    Association for Computing Machinery

  • Místo vydání

    New York

  • Místo konání akce

    Cancún

  • Datum konání akce

    8. 7. 2020

  • Typ akce podle státní příslušnosti

    WRD - Celosvětová akce

  • Kód UT WoS článku